Обновления безопасности
Назад к п.2
2.4 Устранение множественных уязвимостей СУБД "Ред База Данных" (RDB-20250828-01)
| Идентификатор бюллетеня | RDB-20250828-01 |
| Идентификатор CVE | RS-229729 |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:M/Au:N/C:N/I:N/A:P |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(4.3) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:L |
| Уровень опасности уязвимости (CVSS 3.0) | Низкий(2.2) |
| Описание уязвимости | Уязвимость в функции TRA_sweep модуля tra.cpp системы управления базами данных «Ред База Данных» связана с запретом запуска нескольких экземпляров сборщика мусора в базе данных . Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, замедлить работу сервера и обслуживание запросов к базе данных |
| Идентификатор CVE | FB-8485 |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:M/Au:N/C:N/I:N/A:P |
| Уровень опасности уязвимости (CVSS 2.0) | Низкий(1.9) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:L |
| Уровень опасности уязвимости (CVSS 3.0) | Низкий(2.2) |
| Описание уязвимости | Уязвимость в методе ConfigFile::parse модуля config_file.cpp системы управления базами данных «Ред База Данных» связана с файлом конфигурации databases.conf когда он начинается с подсекции . Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании при доступе к файлу databases.conf для записи |
| Идентификатор CVE | RS-187503 |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:L/AC:L/Au:S/C:P/I:N/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | Низкий(1.7) |
| Базовый вектор уязвимости CVSS 3.0 | AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | Низкий(3.3) |
| Описание уязвимости | Уязвимость в функции parseFileName модуля SysFunction.cpp системы управления базами данных «Ред База Данных» связана с возможностью неавторизованного доступа к серверным файлам с правами процесса, в котором запущен сервер, через системную функцию READ_FILE . Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к потенциально конфиденциальным данным |
| Идентификатор CVE | RS-219036 |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:S/C:N/I:N/A:P |
| Уровень опасности уязвимости (CVSS 2.0) | |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.3) |
| Описание уязвимости | Уязвимость в функции TempSpace::lastPointerRemove модуля TempSpace.cpp системы управления базами данных «Ред База Данных» связана с падениями при работе с временным пространством. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании сервера |
| Идентификатор CVE | CVE-2025-54989 |
| Идентификатор БДУ ФСТЭК России | |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:L/Au:N/C:N/I:N/A:P |
| Уровень опасности уязвимости (CVSS 2.0) | Средний(5.0) |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
| Уровень опасности уязвимости (CVSS 3.0) | Средний(5.3) |
| Описание уязвимости | Уязвимость в функции xdr_trrq_message модуля protocol.cpp системы управления базами данных «Ред База Данных» связана с анализом сообщения XDR, разыменовывающего указатель NULL. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать определенное XDR-сообщение, приводило к разыменованию пустого указателя и падению сервера |
| Версия уязвимого ПО | от 3.0.0 до 3.0.19(включительно) от 5.0.0 до 5.0.6(включительно) |
| Возможные меры по устранению уязвимости |
|
| Контрольные суммы обновления | Программа ЦБИ-сервис ФИКС-Unix, версии 1.0-2 (сборка для Linux), алгоритм ГОСТ Р 34.11-2012 256 бит: rdb30-linux-x86_64-core-3.0.20.bin - BB172AE6E900D0AC rdb50-linux-x86_64-core-5.0.7.bin - D8BFE21805A8CAF0 |
| Дата публикации бюллетеня | 28.08.2025 |
Дата последнего изменения: 28.08.2025
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.